Hola a todos,

Realizo está publicación debido a que recientemente me hicieron una pregunta que su respuesta estaba directamente relacionada con el status 300 y yo, en mi ignorancia solamente conocía los tradicionales status 200, 400 y/o 500; por lo cual, me hizo cuestionarme que me estoy quedando obsoleto por falta de practica, por esto mismo, investigue, recopile basándome en otras páginas y aquí les comparto los códigos de status existentes y una breve explicación de estos.


Primero, ¿Que es un código de Status HTTP?:

Son mensajes cortos de un servidor que se insertan en una página web. En realidad no son parte del contenido del sitio. En su lugar, son mensajes del servidor que te permiten saber cómo fueron las cosas cuando recibió la solicitud (request).
Este tipo de mensajes se devuelven cada vez que tu navegador interactúa con un servidor, aunque no los veas. Si eres propietario o desarrollador de un sitio web, entender los códigos de estado HTTP es fundamental. Cuando aparecen, los códigos de estado HTTP son una herramienta invaluable para diagnosticar y arreglar errores de configuración del sitio web.
Los códigos de estado de HTTP se entregan a tu navegador en el encabezado de HTTP.
E igualmente se retornan en invocaciones de microservicios o lambdas utilizando herramientas como el Postman.

Comprensión de los tipos de código de estado HTTP:

Los códigos de estado HTTP se dividen en 5 «tipos». Se trata de agrupaciones de respuestas que tienen significados similares o relacionados. Saber qué son puede ayudarte a determinar rápidamente la sustancia general de un código de estado antes de que vayas a buscar su significado específico.

Las cinco clases incluyen:
  • 100s: Códigos informativos que indican que la solicitud iniciada por el navegador continúa.
  • 200s: Los códigos con éxito regresaron cuando la solicitud del navegador fue recibida, entendida y procesada por el servidor.
  • 300s: Códigos de redireccionamiento devueltos cuando un nuevo recurso ha sido sustituido por el recurso solicitado.
  • 400s: Códigos de error del cliente que indican que hubo un problema con la solicitud.
  • 500s: Códigos de error del servidor que indican que la solicitud fue aceptada, pero que un error en el servidor impidió que se cumpliera.
Dentro de cada una de estas tipos, existe una variedad de códigos de servidor y pueden ser devueltos por el servidor. Cada código individual tiene un significado específico y único, que se veran en la lista más detallada a continuación.

Lista explicada de más de 40 códigos de Status HTTP:

Códigos de estado 100

Un código de estado de nivel 100 te dice que la solicitud que has hecho al servidor sigue en curso por alguna razón. Esto no es necesariamente un problema, es sólo información extra para que sepas lo que está pasando.
  • 100: «Continuar». Esto significa que el servidor en cuestión ha recibido las cabeceras de solicitud de tu navegador, y ahora está listo para que el cuerpo de la solicitud sea enviado también. Esto hace que el proceso de solicitud sea más eficiente ya que evita que el navegador envíe una solicitud de cuerpo aunque los encabezados hayan sido rechazados.
  • 101: «Cambiando protocolos». Tu navegador ha pedido al servidor que cambie los protocolos, y el servidor ha cumplido.
  • 103: «Primeros avisos». Esto devuelve algunos encabezados de respuesta antes de que el resto de la respuesta del servidor esté lista.
Códigos de estado 200

Este es el mejor tipo de código de estado HTTP que se puede recibir. Una respuesta de nivel 200 significa que todo funciona exactamente como debería.
  • 200: «Todo está bien». Este es el código que se entrega cuando una página web o recurso actúa exactamente como se espera.
  • 201: «Creado». El servidor ha cumplido con la petición del navegador y, como resultado, ha creado un nuevo recurso.
  • 202: «Aceptado». El servidor ha aceptado la solicitud de tu navegador pero aún la está procesando. La solicitud puede, en última instancia, dar lugar o no a una respuesta completa.
  • 203: «Información no autorizada». Este código de estado puede aparecer cuando se utiliza un apoderado. Significa que el servidor proxy recibió un código de estado de 200 «Todo está bien» del servidor de origen, pero ha modificado la respuesta antes de pasarla a su navegador.
  • 204: «Sin contenido». Este código significa que el servidor ha procesado con éxito la solicitud, pero no va a devolver ningún contenido.
  • 205: «Restablecer el contenido». Como un código 204, esto significa que el servidor ha procesado la solicitud pero no va a devolver ningún contenido. Sin embargo, también requiere que tu navegador restablezca la vista del documento.
  • 206: «Contenido parcial». Puedes ver este código de estado si tu cliente HTTP (también conocido como tu navegador) usa «cabeceras de rango». Esto permite a tu navegador reanudar las descargas en pausa, así como dividir una descarga en múltiples flujos. Se envía un código 206 cuando un encabezado de rango hace que el servidor envíe sólo una parte del recurso solicitado.
Códigos de estado 300

La redirección es el proceso utilizado para comunicar que un recurso ha sido trasladado a una nueva ubicación. Hay varios códigos de estado HTTP que acompañan a las redirecciones, con el fin de proporcionar a los visitantes información sobre dónde encontrar el contenido que están buscando.
  • 300: «Opciones Múltiples». A veces, puede haber múltiples recursos posibles con los que el servidor puede responder para cumplir con la solicitud de su navegador. Un código de estado 300 significa que tu navegador ahora tiene que elegir entre ellos. Esto puede ocurrir cuando hay múltiples extensiones de tipo de archivo disponibles, o si el servidor está experimentando desambiguación del sentido de las palabras.
  • 301: «El recurso solicitado ha sido trasladado permanentemente». Este código se entrega cuando una página web o un recurso ha sido reemplazado permanentemente por un recurso diferente. Se utiliza para la redirección permanente del URL.
  • 302: «El recurso solicitado se ha movido, pero fue encontrado». Este código se utiliza para indicar que el recurso solicitado se encontró, pero no en el lugar donde se esperaba. Se utiliza para la redirección temporal de la URL.
  • 303: «Ver otros». Para entender un código de estado 303 es necesario conocer la diferencia entre los cuatro métodos de solicitud HTTP principales. Esencialmente, un código 303 le dice a tu navegador que encontró el recurso que el navegador solicitó vía POST, PUT o DELETE. Sin embargo, para recuperarlo usando GET, necesita hacer la solicitud apropiada a un URL diferente al que usó anteriormente.
  • 304: «El recurso solicitado no ha sido modificado desde la última vez que accedió a él». Este código le dice al navegador que los recursos almacenados en la caché del navegador no han cambiado. Se usa para acelerar la entrega de páginas web reutilizando los recursos descargados previamente.
  • 307: «Redireccionamiento temporal». Este código de estado ha reemplazado a 302 «Encontrado» como la acción apropiada cuando un recurso ha sido movido temporalmente a una URL diferente. A diferencia del código de estado 302, no permite que el método HTTP cambie.
  • 308: «Redireccionamiento permanente». El código de estado 308 es el sucesor del código 301 «Movido permanentemente». No permite que el método HTTP cambie e indica que el recurso solicitado está ahora localizado permanentemente en una nueva URL.
Códigos de estado 400

En el nivel 400, los códigos de estado HTTP comienzan a ser problemáticos. Estos son códigos de error que especifican que hay un fallo en su navegador y/o en la solicitud.
  • 400: «Mala petición». El servidor no puede devolver una respuesta debido a un error del cliente.
  • 401: «No autorizado» o «Se requiere autorización». Esto es devuelto por el servidor cuando el recurso de destino carece de credenciales de autenticación válidas. Podrías ver esto si has configurado la autenticación básica de HTTP usando htpasswd.
  • 402: «Pago requerido». Originalmente, este código fue creado para ser usado como parte de un sistema de dinero digital. Sin embargo, ese plan nunca se llevó a cabo. En cambio, es utilizado por diversas plataformas para indicar que una solicitud no se puede cumplir, por lo general debido a la falta de los fondos necesarios. Los casos más comunes incluyen: Has alcanzado el límite de solicitudes diarias al API de los desarrolladores de Google. No ha pagado tus honorarios de Shopify y su tienda ha sido desactivada temporalmente. Tu pago a través de Stripe ha fallado, o Stripe está tratando de evitar un pago fraudulento.
  • 403: «El acceso a ese recurso está prohibido». Este código se devuelve cuando un usuario intenta acceder a algo a que no tiene permiso para ver. Por ejemplo, intentar acceder a un contenido protegido por contraseña sin registrarse podría producir un error 403.
  • 404: «No se encontró el recurso solicitado». Este es el mensaje de error más común de todos ellos. Este código significa que el recurso solicitado no existe, y el servidor no sabe si alguna vez existió.
  • 405: «Método no permitido». Esto se genera cuando el servidor de alojamiento (servidor de origen) soporta el método recibido, pero el recurso de destino no lo hace.
  • 406: «Respuesta no aceptable». El recurso solicitado es capaz de generar sólo contenido que no es aceptable según los encabezamientos de aceptación enviados en la solicitud.
  • 407: «Se requiere autenticación de proxy». Se está utilizando un servidor proxy que requiere que el navegador se autentifique antes de continuar.
  • 408: «El servidor se agotó esperando el resto de la petición del navegador». Este código se genera cuando un servidor se apaga mientras espera la solicitud completa del navegador. En otras palabras, el servidor no recibió la solicitud completa que fue enviada por el navegador. Una posible causa podría ser la saturación de la red, lo que provoca la pérdida de paquetes de datos entre el navegador y el servidor.
  • 409: «Conflicto». Un código de estado 409 significa que el servidor no pudo procesar la solicitud de su navegador porque hay un conflicto con el recurso correspondiente. Esto ocurre a veces debido a múltiples ediciones simultáneas.
  • 410: «El recurso solicitado se ha ido y no volverá». Esto es similar a un código 404 «No encontrado», excepto que un 410 indica que la condición es esperada y permanente.
  • 411: «Longitud requerida». Esto significa que el recurso solicitado requiere que el cliente especifique una cierta longitud y que no lo hizo.
  • 412: «La condición previa falló». Tu navegador incluyó ciertas condiciones en sus encabezados de solicitud, y el servidor no cumplió con esas especificaciones.
  • 413: «Carga útil demasiado grande» o «Entidad solicitante demasiado grande». Su solicitud es más grande de lo que el servidor está dispuesto o es capaz de procesar.
  • 414: «URI demasiado largo». Esto suele ser el resultado de una solicitud GET que ha sido codificada como una cadena de consulta demasiado grande para que el servidor la procese.
  • 415: «Tipo de medios de comunicación sin apoyo». La solicitud incluye un tipo de medio que el servidor o recurso no soporta.
  • 416: «Rango no satisfactorio». Su solicitud fue por una porción de un recurso que el servidor no puede devolver.
  • 417: «La expectativa fracasó». El servidor no puede cumplir los requisitos especificados en el campo de cabecera de la solicitud.
  • 418: «Soy una tetera». Este código es devuelto por las teteras que reciben solicitudes para preparar café. También es un chiste del «día de las bromas de abril» de 1998.
  • 422: «Entidad no procesable». La solicitud del cliente contiene errores semánticos, y el servidor no puede procesarla.
  • 425: «Demasiado pronto». Este código se envía cuando el servidor no está dispuesto a procesar una solicitud porque puede ser reproducida.
  • 426: «Se requiere actualización». Debido al contenido del campo de cabecera de la solicitud, el cliente debería cambiar a un protocolo diferente.
  • 428: «Se requiere condición previa». El servidor requiere que se especifiquen las condiciones antes de procesar la solicitud.
  • 429: «Demasiadas peticiones». Esto es generado por el servidor cuando el usuario ha enviado demasiadas solicitudes en un determinado período de tiempo (con límite de velocidad). Esto puede ocurrir a veces debido a los bots o scripts que intentan acceder a tu sitio. En este caso, tal vez quieras intentar cambiar tu URL de acceso a WordPress. 
  • 431: «Campos de la Cabecera de la Solicitud Demasiado Grandes». El servidor no puede procesar la solicitud porque los campos de cabecera son demasiado grandes. Esto puede indicar un problema con un solo campo de cabecera, o con todos en general.
  • 451: «No disponible por razones legales». El operador del servidor ha recibido una demanda para prohibir el acceso al recurso que has solicitado (o a un conjunto de recursos, incluido el que has solicitado). Dato curioso: Este código es una referencia a la novela Fahrenheit 451 de Ray Bradbury.
  • 499: «Solicitud de cliente cerrada». Esto es devuelto por NGINX cuando el cliente cierra la solicitud mientras Nginx aún la está procesando.
Códigos de estado 500

Los códigos de estado de nivel 500 también se consideran errores. Sin embargo, denotan que el problema está en el extremo del servidor. Esto puede hacer que sean más difíciles de resolver.
  • 500: «Hubo un error en el servidor y la solicitud no pudo ser completada». Este es un código genérico que simplemente significa «error interno del servidor». Algo salió mal en el servidor y el recurso solicitado no fue entregado. Este código es típicamente generado por plugins de terceros, PHP defectuoso, o incluso la ruptura de la conexión a la base de datos. 
  • 501: «No implementado». Este error indica que el servidor no es compatible con la funcionalidad necesaria para cumplir con la solicitud. Esto es casi siempre un problema en el propio servidor web, y por lo general debe ser resuelto por el host. 
  • 502: «Mala entrada». Este código de error significa típicamente que un servidor ha recibido una respuesta inválida de otro, como cuando se utiliza un servidor proxy. Otras veces una consulta o petición tardará demasiado, y así es cancelada o asesinada por el servidor y la conexión a la base de datos se rompe. 
  • 503: «El servidor no está disponible para manejar esta solicitud en este momento.» La solicitud no puede ser completada en este momento. Este código puede ser devuelto por un servidor sobrecargado que no puede manejar solicitudes adicionales. 
  • 504: «El servidor, actuando como una puerta de enlace, se ha agotado esperando a que otro servidor responda». Este es el código devuelto cuando hay dos servidores involucrados en el procesamiento de una solicitud, y el primer servidor se apaga esperando que el segundo servidor responda. 
  • 505: «Versión HTTP no soportada». El servidor no soporta la versión HTTP que el cliente usó para hacer la solicitud.
  • 508: «Se ha alcanzado el límite de recursos» Se han alcanzado los límites de recursos establecidos por tu alojamiento web.
  • 509: «Límite de Ancho de Banda Excedido» significa que tu sitio web está utilizando más ancho de banda del que permite tu proveedor de hosting.
  • 511: «Se requiere autenticación de la red». Este código de estado se envía cuando la red que está tratando de usar requiere alguna forma de autenticación antes de enviar su solicitud al servidor. Por ejemplo, es posible que tenga que aceptar los términos y condiciones de un punto de acceso Wi-Fi público.
  • 521: «El servidor web está caído». El error 521 es un mensaje de error específico de Cloudflare. Significa que su navegador web fue capaz de conectarse con éxito a Cloudflare, pero Cloudflare no fue capaz de conectarse al servidor web de origen.
  • 525: «SSL Handshake Failed». El error 525 significa que el Protocolo de enlace SSL entre un dominio que usa Cloudflare y el servidor web de origen falló. Si estás experimentando problemas, hay cinco métodos para intentar arreglar fácilmente el error 525.

Basado en:
La escalabilidad es una de las características más deseables en las aplicaciones y una de las principales preocupaciones para equipos de desarrollo y administración de servidores. Básicamente, se refiere a la capacidad de crecimiento de la aplicación para atender a un número cada vez mayor de solicitudes y usuarios con total normalidad y sin degradaciones de servicio. De cara a conseguir esta deseada cualidad, existen diferentes vías que no son incompatibles: algunas más centradas en el desarrollo del software y otras en los servidores que harán de plataforma de ejecución.


Existen dos tipos de escalabilidad, la vertical y la horizontal.

La escalabilidad vertical incluye añadir más potencia a los recursos actuales, mientras que la escalabilidad horizontal significa añadir más recursos para dividir la carga. 
A continuación, una explicación mas detallada de estas.

¿Qué es la escalabilidad vertical?

El escalado vertical tiene mucho que ver con el hardware del servidor de la aplicación. Se consigue de una manera muy sencilla: aumentando los recursos del servidor. Principalmente, en lo que respecta a la capacidad de procesamiento, memoria y almacenamiento.


Este tipo de escalado es bastante sencillo de alcanzar, ya que únicamente requiere una intervención en el hardware del equipo, aumentando los recursos o incluso cambiando completamente de servidor. Sin embargo, el beneficio que se puede llegar a obtener también es limitado.

Ventajas de la escalabilidad vertical
  • Facilidad de implementación y configuración: Gestionar un único servidor suele ser menos complejo que administrar una red de servidores interconectados, lo que puede facilitar la tarea para equipos más pequeños.
  • No requiere un diseño específico en la aplicación y su arquitectura para funcionar: Puede adaptarse a sistemas existentes sin modificaciones extensas.
  • Puede ser más económico: En algunos casos, la escalabilidad vertical puede ser más económica, especialmente en entornos donde agregar recursos a un servidor existente resulta más rentable que implementar una infraestructura horizontal más amplia.
  • Mejora en el rendimiento: Al proporcionar más recursos a un servidor existente, la escalabilidad vertical puede resultar en un aumento inmediato de rendimiento, ideal para aplicaciones que requieren una gran capacidad de procesamiento.
Desventajas de la escalabilidad vertical
  • Está limitado a la capacidad de un único servidor: A medida que se escalan verticalmente, hay límites físicos para mejorar un solo servidor. Eventualmente, se alcanzará un punto en el que no se puedan agregar más recursos.
  • No aporta beneficios en relación a la alta disponibilidad: Añadir recursos a un servidor en funcionamiento puede requerir tiempos de inactividad o interrupciones temporales, lo que puede afectar la disponibilidad del servicio.

¿Qué es la escalabilidad horizontal?

Por su parte, la escalabilidad horizontal se consigue aumentando el número de servidores que atienden una aplicación. Para ello, un grupo de distintos servidores se configura para atender las peticiones de manera conjunta (es lo que se denomina cluster) y la carga de trabajo se distribuye entre ellos a través de un balanceador. Cada uno de esos servidores se conoce como nodo y el escalado se realiza simplemente agregando un nuevo nodo al cluster.


Este escalado es bastante más potente, pero sin embargo requiere una mayor configuración para poder realizarse, no solamente para crear la red de servidores de un cluster, sino también realizando una arquitectura de aplicación, a nivel de software, capaz de adaptarse a este tipo de funcionamiento.

Ventajas de la escalabilidad horizontal
  • El escalado es prácticamente infinito: La principal ventaja de la escalabilidad horizontal radica en su flexibilidad. Al agregar nuevos servidores según sea necesario, el sistema puede adaptarse a las demandas cambiantes sin interrupciones significativas.
  • Permite alta disponibilidad: Distribuir la carga entre varios servidores evita cuellos de botella y garantiza un rendimiento sostenible incluso en momentos de alta demanda.
  • Permite un correcto balanceo de carga entre los servidores: Al permitir un correcto balance de carga entre los servidores, se asegura una distribución equitativa de la carga y se evita la sobrecarga de un servidor específico.
  • Costos controlados: Aunque puede haber costos iniciales asociados con la adición de servidores, la escalabilidad horizontal tiende a ser más rentable a largo plazo, ya que solo se utilizan recursos cuando son necesarios.
Desventajas de la escalabilidad horizontal
  • Requiere mayor configuración, que puede llegar a ser difícil de realizar: La implementación de la escalabilidad horizontal a menudo requiere una arquitectura específica y una configuración cuidadosa para garantizar un rendimiento óptimo.
  • Necesidad de un diseño específico: Necesita que la aplicación esté construida de modo que soporte escalabilidad vertical, lo que puede requerir modificaciones en el diseño original.
  • Opción menos económica: Aunque más potente y de mejor rendimiento, suele ser una opción menos económica, ya que requiere de varios servidores.

¿Cómo mejorar la escalabilidad vertical y horizontal?

El cálculo del escalado de la aplicación debe comenzar en la etapa de desarrollo, atendiendo a los requerimientos. Es importante decidir de antemano qué se necesitará para conseguir un adecuado escalado y cómo se va a realizar. Se debe pensar en factores como el comportamiento del crecimiento de la aplicación y los límites de los recursos de infraestructura que podamos tener o asumir económicamente. Estas decisiones seguramente condicionen el desarrollo y marquen la necesidad de arquitecturas específicas (microservicios, REST…), de modo que el software se adapte correctamente.

En cuanto a escalado vertical, es importante saber que no siempre es posible aumentar los recursos actuales de un servidor. Por ejemplo, los Servidores Dedicados tienen pocas posibilidades de expansión y generalmente es necesario cambiar la máquina entera, con la correspondiente migración. Esto, sin embargo, no sucede con los Servidores Cloud, ya que es perfectamente posible asignar más recursos al servidor cuando sea necesario, ahorrándonos la necesidad de cambiar de máquina.

Los Servidores Cloud también facilitan mucho el escalamiento horizontal, ya que crear nuevos servidores y añadirlos al cluster es muy rápido y sencillo. La complejidad de estas configuraciones no nos tiene que asustar, pues gracias al panel de Cloudbuilder Next de Arsys es posible configurar un cluster de servidores con balanceo de carga de manera muy fácil, prácticamente a golpe de clic.

Generalmente, el escalado vertical es más que adecuado para la mayoría de las aplicaciones. Sin embargo, en ocasiones se espera un crecimiento elevado de los usuarios y, por tanto, una cantidad alta de solicitudes en un espacio corto de tiempo. En este caso, es posible que sea necesaria la planificación de una estrategia de escalado horizontal. También se debe considerar que a veces el aumento del hardware no es viable, por presupuesto o porque la mejoría no resulta lo suficientemente relevante para una aplicación. En estos casos, el escalado horizontal es mucho más seguro. No obstante, podemos acudir a estrategias mixtas, como sería separar ciertos servicios a un servidor adicional, como la base de datos. De esta manera, sin llegar a las complejidades de configuración de un cluster, podemos tener dos máquinas atendiendo solicitudes, una encargada de la parte del servidor web y otra de la base de datos.

Conclusiones sobre escalabilidad

La elección entre la escalabilidad horizontal y vertical no es solo una decisión técnica, sino una estratégica que puede impactar directamente en el rendimiento y la eficiencia de tus servidores. Ambas estrategias tienen sus propias ventajas y desafíos, y la decisión correcta depende en última instancia de las características y objetivos de tu proyecto.

Si te encuentras gestionando un proyecto que experimenta fluctuaciones de demanda y necesitas una solución flexible y rentable, la escalabilidad horizontal podría ser tu mejor aliado. Distribuir la carga entre varios servidores no solo proporciona una mayor tolerancia a fallos, sino que también permite un rendimiento sostenible incluso en momentos de mayor tráfico. No obstante, ten en cuenta la complejidad de gestión y la necesidad de una configuración cuidadosa al optar por esta ruta.

Por otro lado, si tu enfoque es mejorar el rendimiento inmediato de una aplicación crítica y buscas una gestión más sencilla, la escalabilidad vertical podría ser la elección acertada. Proporcionar más recursos a un servidor existente puede ser la respuesta cuando la demanda de recursos es predecible y fluctúa en un rango manejable. Sin embargo, ten presente las limitaciones físicas y las posibles interrupciones asociadas con este enfoque.

Relacionando estas estrategias con la gestión de dominios y hosting web, es crucial reconocer que la elección de la infraestructura subyacente puede tener un impacto significativo en la experiencia del usuario y en el rendimiento general de tu página web. Al considerar la escalabilidad, no olvides evaluar cómo estas decisiones afectarán a la velocidad de carga de tu página y a la capacidad de gestionar picos de tráfico. Un hosting adecuado y un dominio bien gestionado pueden ser la clave para aprovechar al máximo las ventajas de la escalabilidad, ya sea horizontal o vertical.

Tomado de:
Giuseppe Tartini (8 de abril de 1692 – 26 de febrero de 1770) fue un músico italiano, violinista, compositor y estudioso de la música de su tiempo (barroco). Fue uno de los mayores virtuosos del violín de su época; sus innovaciones en el estudio del violín solo fueron superadas con la llegada de Niccolò Paganini (1782-1840).


El Trino del Diablo y supuesto encuentro:
La Sonata para violín en sol menor, más conocida como “El Trino del Diablo” o “La Sonata del Diablo”, es una obra para violín solo (con acompañamiento de bajo continuo) encontrada como uno de los trabajos brillantes de Tartini, famoso por ser muy exigente técnicamente, aún hoy en día. Tartini la compuso a raíz de un supuesto encuentro con el Diablo, como le contó al astrónomo francés Jérôme Lalande, donde Lalande deja registro en su libro Voyage d'un François en Italie, según el escrito Tartini dijo:

“Una noche, en 1713, soñé que había hecho un pacto con el Diablo y estaba a mis órdenes. Todo me salía maravillosamente bien, todos mis deseos eran anticipados y satisfechos con creces por mi nuevo sirviente. Ocurrió que, en un momento dado, le di mi violín y lo desafié a que tocara para mí alguna pieza romántica. Mi asombro fue enorme cuando lo escuché tocar, con gran bravura e inteligencia, una sonata tan singular y romántica como nunca antes había oído. Tal fue mi maravilla, éxtasis y deleite que quedé pasmado y una violenta emoción me despertó. Inmediatamente tomé mi violín deseando recordar al menos una parte de lo que recién había escuchado, pero fue en vano. La sonata que compuse entonces es, por lejos, la mejor que jamás he escrito y aún la llamo “La sonata del Diablo”, pero resultó tan inferior a lo que había oído en el sueño que me hubiera gustado romper mi violín en pedazos y abandonar la música para siempre….”

Esta es la mejor pieza a nivel obra y sonata compuesta por Tartini, tanto para los críticos como para los teóricos musicales. En música se llama trino a la alternancia rápida de dos notas separadas por el intervalo de un tono (de una segunda mayor) o un semitono (una segunda menor).

Tomado de:
Hola,

A continuación les comparto información sobre las "ayudas" (invasiones) que ha realizado Estados Unidos en el Continente Americano:


  • 1823: La Doctrina Monroe declara que América Latina se considera "esfera de influencia" para Estados Unidos.
  • 1846: Estados Unidos emprende una guerra contra México, país que finalmente es forzado a ceder al vecino del norte la mitad de su territorio, incluidos los hoy poderosos y ricos Estados norteamericanos de Texas y California.
  • 1854: La marina yanqui bombardea y destruye el puerto nicaragüense de San Juan del Norte. El ataque ocurrió después de un intento oficial de poner impuestos al yate del millonario norteamericano Cornelius Vanderbilt, quien había conducido su nave a dicho puerto. El bombardeo facilitó el camino a William Walker.
  • 1855: El aventurero estadounidense William Walter, operando en interés de los banqueros Morgan y Garrison, invade Nicaragua y se proclama presidente. Durante sus dos años de gobierno invadiría también a los vecinos países de El Salvador y Honduras, proclamándose igualmente jefe de Estado en ambas naciones. Walker restauró la esclavitud en los territorios bajo su ocupación.
  • 1898: Los Estados Unidos declaran la guerra a España en el momento en que los independentistas cubanos tenían prácticamente derrotada a la fuerza militar colonial. Las tropas norteamericanas ocupan la Isla de Cuba, desconocen a los patriotas y España se ve obligada a ceder a Estados Unidos los territorios de Puerto Rico, Guam, Filipinas y Hawai.
  • 1901: Las fuerzas norteamericanas de ocupación hacen incluir en la Constitución de la nueva República de Cuba la infame Enmienda Platt, mediante la cual Estados Unidos se arrogaba el derecho de intervenir en los asuntos cubanos cada vez que estimara conveniente. Cuba también fue forzada al arrendamiento en perpetuidad de un pedazo del territorio nacional para el uso de la Marina de Guerra estadounidense: La Base Naval de Guantánamo.
  • 1903: Los Estados Unidos "estimula" la segregación de Panamá, que entonces era parte de Colombia, y adquiere derechos sobre el Canal de Panamá. Años después, el ex presidente Teodoro Roosevelt -el real segregador de Panamá-diría: "Yo tomé la Zona del Canal mientras el Congreso debatía." A Colombia se le pagó posteriormente la ridícula suma de $25 millones en compensación.
  • 1904: Se promulga en Panamá la Constitución Nacional. Tiene un apartado que contempla la intervención militar norteamericana cuando Washington lo crea necesario. Inmediatamente se inicia la construcción del Canal de Panamá. Más adelante, Estados Unidos llenará la zona de bases militares y en 1946 fundará la tristemente célebre Escuela de las Américas, por cuyas aulas pasarán casi todos los dictadores de América Latina.
  • 1904: La infantería de marina estadounidense desembarca en República Dominicana para sofocar un levantamiento armado opositor. Un año después, a propósito de la intervención en ese país, el Presidente Teodoro Roosevelt declara que Estados Unidos sería "el gendarme" del Caribe.
  • 1906: Las inversiones norteamericanas en Cuba, que en 1885 representaban 50 millones de pesos cubanos, alcanza la cifra de 200 millones. En agosto de ese año estalla una insurrección contra el presidente títere Estrada Palma, quien solicita la intervención militar de EE.UU. Los norteamericanos desembarcan y designan como interventor a William Taft.
  • 1907: República Dominicana: Estados Unidos consiguió que el gobierno dominicano le otorgara la recaudación de los ingresos aduanales, estatus que se mantendría por 33 años consecutivos.
  • 1908: Tropas norteamericanas intervienen en Panamá. En la próxima década lo hará cuatro veces más.
  • 1910: Los marines yanquis ocupan Nicaragua para sostener el régimen de Adolfo Díaz.
  • 1911: México: Para "proteger"a ciudadanos norteamericanos, el presidente William Taft ordena el desplazamiento de 20 mil soldados a la frontera sur y ocho buques de guerra frente a las costas de California.
  • 1912: Los marines norteamericanos invaden Nicaragua y dieron comienzo a una ocupación que se mantendría casi continuamente hasta 1933. Ese mismo año (1912) el Presidente Taft declara: "No está distante el día en que tres estrellas y tres franjas en tres puntos equidistantes delimiten nuestro territorio: una en el Polo Norte, otra en el Canal de Panamá y la tercera en el Polo Sur. El hemisferio completo de hecho será nuestro en virtud de nuestra superioridad racial, como es ya nuestro moralmente."
  • 1914: La Marina de Estados Unidos bombardea la ciudad portuaria de Veracruz, un ataque aparentemente motivado por la detención de soldados norteamericanos en Tampico. El gobierno mexicano se disculpa, pero el presidente Woodrow Wilson ordena que la armada ataque a Veracruz. Cien soldados mexicanos, varios cadetes de la Escuela Naval y grupos civiles resisten con heroísmo. Hay 300 muertos. Los ocupantes permanecen durante varios meses.
  • 1915: Los marines ocupan Haití para "restaurar el orden". Se establece un protectorado que permanecerá hasta 1934. El secretario de Estado William Jennings Bryan, al informar sobre la situación haitiana comentó: "Imaginen esto: negros hablando francés".
  • 1916: Marines ocupan la República Dominicana y permanecen allí hasta 1924.
  • 1918: En Panamá los marines ocupan la provincia de Chiriquí, para "mantener el orden público".
  • 1924: La infantería de marina USA invade a Honduras para "mediar" en un enfrentamiento civil. Un militar hondureño asume el gobierno provisional. Honduras ocupa el primer lugar mundial en la exportación de bananas, pero las ganancias son para la United Fruit Company.
  • 1925: Tropas del Ejército norteamericano ocupan la ciudad de Panamá para acabar con una huelga y mantener el orden.
  • 1926: Estados Unidos decide crear en Nicaragua una Guardia Nacional. Augusto César Sandino se propone crear un ejército popular para combatir a los ocupantes extranjeros.
  • 1927: En Nicaragua un capitán de los marines yanquis conmina a Sandino para que se rinda. El rebelde responde: "Yo quiero patria libre o morir". Estados Unidos realiza entonces el primer bombardeo aéreo en América Latina. Ataca la aldea El Ocotal. Mueren 300 nicaragüenses por las bombas y ametralladoras yanquis.
  • 1930: En República Dominicana comienza la dictadura de Rafael Leónidas Trujillo, un militar surgido de la Guardia Nacional, fomentada y entrenada por Estados Unidos.
  • 1933: Estados Unidos abandona Nicaragua y deja el control del país a Anastasio Somoza y su Guardia Nacional.
  • 1934: En Nicaragua es asesinado César Augusto Sandino, quien había depuesto las armas. El asesinato fue ordenado por Somoza, con la complicidad del embajador norteamericano Arthur Bliss Lane.
  • 1941: En Panamá es depuesto el presidente Arias por un golpe militar liderado por Ricardo Adolfo de la Guardia, quien primero consultó su plan con el Embajador de Estados Unidos. El Secretario de Guerra Henry Stimson declaró al respecto: "Esto fue un gran alivio para nosotros, porque Arias había sido muy problemático y muy pro-Nazi".
  • 1946: Estados Unidos abre en Panamá la tristemente célebre Escuela de las Américas, para la formación de los militares del hemisferio. Allí se formaron los principales protagonistas de las dictaduras militares en Brasil, Argentina, Uruguay, Chile, Centroamérica y en otros países.
  • 1947: Estados Unidos comienza a imponer paulatinamente el Tratado Interamericano de de Asistencia Recíproca (TIAR).
  • 1952: En Cuba, con la anuencia y agrado del gobierno de Estados Unidos, el general Fulgencio Batista produce el derrocamiento de Carlos Prío Socarrás e inaugura una sangrienta tiranía.
  • 1954: La CIA orquesta el derrocamiento del gobierno democráticamente electo de Jacobo Árbenz en Guatemala. Un poeta guatemalteco describió el gobierno de Árbenz como "años de primavera en un país de eterna tiranía". Siguieron casi 40 años de violencia y represión que culminaron en la política de "tierra arrasada" de los años 80. Más de 150 000 personas perdieron la vida.
  • 1956: En Nicaragua el poeta Rigoberto López Pérez mata al dictador Anastasio Somoza, que llevaba 20 años en el poder con apoyo de Estados Unidos. El presidente Franklin Delano Roosevelt lo había definido así: "Es un hijo de puta, pero es nuestro hijo de puta". Su hijo Anastasio Somoza Debayle prolongó la dinastía tiránica durante varios años más.
  • 1960: El presidente Eisenhower autoriza la realización en gran escala de acciones encubiertas para derribar el gobierno de Fidel Castro, quien había llegado al poder en enero de 1959 e inició de inmediato una obra revolucionaria de extraordinario alcance social y apoyo popular. Las acciones encubiertas incluían el asesinato del líder cubano, la creación de bandas contrarrevolucionarias y el sabotaje a los principales sectores de la economía isleña.
  • 1961: Fuerzas mercenarias reclutadas, organizadas, financiadas y dirigidas por Estados Unidos invaden Cuba por Bahía de Cochinos (Playa Girón). En menos de 72 horas son derrotadas en lo que constituyó la primera gran derrota militar del imperialismo yanqui en América Latina.
  • La CIA cocina un golpe de Estado contra el presidente electo de Ecuador J. M Velazco Ibarra, quien se había demostrado demasiado amistoso con Cuba.
  • 1964: El presidente de Brasil Joao Goulart, quien se proponía llevar a cabo una reforma agraria y nacionalizar el petróleo, es víctima de un golpe de estado apoyado y promovido por Estados Unidos.
  • 1965: Estados Unidos envía miles de efectivos a República Dominicana para reprimir un movimiento que intentaba restaurar en el poder al anteriormente derrocado presidente progresista y democráticamente electo Juan Bosch.
  • 1966: Estados Unidos envía armas, asesores y Boinas Verdes a Guatemala, para implementar una llamada campaña contrainsurgente. En un informe del Departamento de Estado reconocía que: "para eliminar a unos pocos cientos de guerrilleros habrá que matar quizás a 10 mil campesinos guatemaltecos".
  • 1967: Un grupo de Boinas Verdes fueron enviados a Bolivia para ayudar a encontrar y asesinar a Ernesto Che Guevara.
  • 1968: la CIA, organiza una fuerza paramilitar considerada como la precursora de los tenebrosos "Escuadrones de la Muerte".
  • 1971: El diario The Washington Post confirma que la Agencia Central de Inteligencia (CIA) había intentado asesinar en varias oportunidades al líder de la revolución cubana Fidel Castro. Años después, y en la medida que los documentos secretos de la CIA eran desclasificados se ha sabido que los intentos se cuentan por decenas y los planes por centenares.
  • 1973: Los militares toman el poder en Uruguay, apoyados por Estados Unidos. La subsiguiente represión alcanzaría elevadísimas cifras de población encarcelada por razones políticas. Un golpe de Estado instigado y organizado por Estados Unidos derroca al gobierno electo del Presidente Salvador Allende en Chile, y se instala en el poder el General Augusto Pinochet quien encabeza una cruenta y larga tiranía.
  • 1976: Asume el poder una dictadura militar en Argentina. Años después se desclasificaron en Estados Unidos casi 5000 documentos secretos que revelaron la estrecha colaboración y el apoyo otorgado desde los más altos niveles del poder en Washington a los militares argentinos, responsables de la muerte de al menos 30.000 argentinos, una gran parte de ellos jóvenes estudiantes y trabajadores. Recientemente, el Departamento de Estado de EEUU ha desclasificado documentos que implican directamente al antiguo secretario de Estado Henry Kissinger y otros altos responsables norteamericanos en los crímenes cometidos por la dictadura argentina, que puso en marcha una campaña de asesinatos, torturas y "desapariciones" tras asumir el poder. Kissinger estuvo involucrado en las operaciones del llamado Plan Cóndor, una red de cooperación para capturar y ejecutar opositores políticos en Argentina, Brasil, Chile, Uruguay, Paraguay y Bolivia.
  • 1980: Estados Unidos incrementa la asistencia masiva a los militares de El Salvador que se enfrentan a las guerrillas del FMLN. Los escuadrones de la muerte proliferan; el Arzobispo Romero es asesinado por terroristas de derecha; 35 mil civiles son muertos entre 1978 y 1981. La violación y asesinato de 4 monjas por sicarios de los militares hace que el gobierno yanqui suspenda la ayuda militar. por un mes.
  • 1981: La Administración Reagan inicia la guerra de los "contra" para destruir el gobierno sandinista en Nicaragua. La CIA avanza en la organización de los "contras" en Nicaragua. Habían comenzado el año anterior con un grupo de 60 antiguos guardias de Somoza. Cuatro años después llegarían a agruparse en la "contra" casi 12 mil ex guardias. De los 48 jefes militares más importantes de la "contra", 46 habían sido oficiales de la Guardia Nacional. Estados Unidos también avanzó en la guerra económica contra Nicaragua y en las presiones ejercidas por el Fondo Monetario Internacional y el Banco Mundial. El general Omar Torrijos, presidente de Panamá, muere en un accidente aéreo. Desde entonces ha existido la sospecha de que la CIA tuvo que ver con el desastre, debido al nacionalismo patriótico de Torrijos y a las relaciones amistosas que su gobierno sostenía con Cuba.
  • 1983: Se produce la invasión de cinco mil infantes de marina de Estados Unidos a la pequeña isla caribeña de Granada. Las tropas yanquis entraron poco después de que una conspiración había sacado del poder a Maurice Bishop, un líder izquierdista y nacionalista.
  • 1989: Estados Unidos invade Panamá para arrestar a quien fuera su protegido, Manuel Noriega. La operación dejó no menos de 3 mil bajas civiles.
  • 1990: Estados Unidos interviene masivamente en el proceso electoral de Nicaragua a través de acciones encubiertas y también públicas. Washington consolidó abiertamente la coalición de oposición, aunque tales prácticas son ilegales según la ley estadounidense.
  • 2000: Como parte de la "Guerra a las Drogas", Estados Unidos lanza el Plan Colombia, un programa de ayuda masiva civil y militar a un país que quizás tenga el peor récord de derechos humanos en el hemisferio. El financiamiento de Estados Unidos para este Plan es de 1 300 millones, de los cuales el 83 por ciento está destinado al gasto militar. El Plan Colombia después se ha subsumido en la "Guerra contra el Terrorismo". 
  • 2002: Estados Unidos apoyó y financió a los elementos que organizaron el fallido golpe de Estado del 11 de abril en Venezuela.

Hilo tomado de:
Hola,

Hoy quiero hablarles de este increíble y enigmático personaje de la literatura verniana, el cual apareció, se menciona o se supone en los libros de la trilogía Viajes Extraordinarios: Los Hijos Del Capitán Grant, Veinte Mil Leguas De Viaje Submarino y La Isla Misteriosa, les hablo del Capitan Nemo:


Biografía:

El Capitán Nemo (del latín nemo, nadie), comandante del Submarino Nautilus, es el principal antagonista de la novela de Julio Verne Veinte mil leguas de viaje submarino y uno de los personajes de La isla misteriosa.

En Veinte mil leguas de viaje submarino, Nemo, hombre culto y gran ingeniero, es un personaje sombrío y misterioso, que esconde su verdadera identidad tras un nombre interesante (dado que "nemo" significa nadie en latín). Obsesionado por un misterio, que no se desvela hasta el final de la novela, ha renunciado a vivir en sociedad y recorre los mares en un afán de investigación científica (las exploraciones del Submarino Nautilus), de justicia (ayuda a los revolucionarios griegos en su lucha de emancipación respecto a Turquía), y de venganza (se dedica a hundir navíos que lleven la bandera de Inglaterra).

El capitán Nemo (de pie), junto a Ned Land (izquierda) y el profesor Aronnax (sentado), a bordo del Nautilus.

Identidad revelada:

Su misterio es desvelado en La isla misteriosa: es en realidad el Príncipe Dakkar, hijo de un rajá indio y sobrino de Tipu Sahib, personaje real.

El ficticio Capitán Nemo es un agonista educado en Europa, pero fiel a sus raíces indias, alberga un odio feroz hacia Inglaterra, que ha esclavizado a su pueblo y asesinado a su mujer y a sus hijos. Tras la rebelión de la India (1857), decidió construir en secreto el Submarino Nautilus, que había diseñado para expediciones científicas, en una isla desierta. Desde entonces recorre los mares con una tripulación de diferentes países, que le guarda lealtad absoluta.

Muerte:

Muere por causas naturales en su vejez dentro del Nautilus que se convierte en su sepultura en La isla misteriosa.


Curiosidades:
  • En 1999, el personaje fue recuperado en la serie de cómics de Alan Moore The League of Extraordinary Gentlemen.
  • En 2003, lo interpreto el actor Naseeruddin Shah, en la película La Liga de los hombres extraordinarios, la cual fue una versión cinematográfica del cómic de Alan Moore de 1999.

Basado en:
Set (en hebreo שת, Hebreo moderno Šēt, Hebreo tiberiano Šēṯ; árabe شِيث, translit. Šīṯ, AFI ˈʃiːθ; "colocado", "nombrado"; griego Σήθ) fue el tercer hijo de Adán y Eva, que nació después de que Caín matara a Abel, dándole el nombre de Set porque Dios les sustituyó a su hijo Abel que había muerto a manos de Caín, los primeros seres humanos según el judaísmo, el cristianismo y el islam. Según el relato del Génesis, Adán tenía 130 años cuando tuvo a Set.


Y vivió Adán ciento treinta años, y engendró un hijo a su semejanza, conforme a su imagen, y llamó su nombre Set:
                                                                                                                                                                                            Génesis 5:3

Los hermanos mayores de Set fueron Caín y Abel. El primero de ellos, Caín, mató a su hermano Abel y huyó, convirtiéndose en un proscrito en la Tierra de Nod.​

El nombre Set está relacionado con un verbo hebreo que significa «colocar» o «establecer», porque había sustituido en el plan de Dios al hijo asesinado.​ El texto bíblico dice Génesis 4:25: «Y conoció de nuevo Adán a Eva, su mujer, la cual dio a luz un hijo y llamó su nombre Set, porque Dios me ha sustituido otro hijo en lugar de Abel, a quien mató Caín». Según las listas de los patriarcas, Set vivió 912 años.

El hijo de Set, además de otros no mencionados, fue Enós, en cuya época «se comenzó a invocar el nombre del Yahvé» (Génesis 4:26).

Tradición judía

Set figura en los Textos Pseudoepigráficos de la Vida de Adán y Eva (el Apocalipsis de Moisés). Relata las vidas de Adán y Eva desde su expulsión del Jardín del Edén hasta su muerte. Mientras que las versiones supervivientes se compusieron desde principios del Siglo III al V las unidades literarias en la obra se consideran más antiguas y predominantemente de origen judío.​ Existe un amplio acuerdo de que el original se compuso en un idioma semítico​ en el Siglo I.​ En las versiones griegas, Set y Eva viajan a las puertas del Jardín para pedir un poco de aceite del Árbol de la Misericordia (es decir, el Árbol de la Vida). En el camino, Seth es atacado y mordido por una bestia salvaje, que se marcha cuando se lo ordena Seth. Miguel se niega a darles el aceite en ese momento, pero promete dárselo al final de los tiempos, cuando toda carne sea levantada, las delicias del paraíso se darán al pueblo santo y Dios estará en medio de ellos. A su regreso, Adán le dice a Eva: "¿Qué has hecho? Has traído sobre nosotros una gran ira que es muerte". (capítulos 5–14) Más tarde, solo Set puede presenciar la toma de Adán en su funeral en un carro divino, que lo deposita en el Jardín del Edén.

Rashi (Rabino Shlomo Yitzhaqi) se refiere a Set como el antepasado de Noé y, por lo tanto, el padre de toda la humanidad. Todos los demás humanos perecieron en el Gran Diluvio.

El Zohar se refiere a Set como el "ancestro de todas las generaciones de tzadikim (justos)".​

Según Flavio Josefo

En sus Antigüedades de los judíos, Josefo se refiere a Set como virtuoso y de excelente carácter.​ e informa que sus descendientes inventaron la sabiduría de los cuerpos celestes y construyeron los "pilares de los hijos de Set", dos pilares inscritos con muchos descubrimientos e invenciones científicas, sobre todo en astronomía. Fueron construidos por los descendientes de Set basándose en la predicción de Adán de que el mundo sería destruido en un momento por el fuego y en otro por una inundación global, para proteger los descubrimientos y ser recordado después de la destrucción. Uno estaba compuesto de ladrillo y el otro de piedra, de modo que si el pilar de ladrillo fuera destruido, el pilar de piedra permanecería, tanto informando los antiguos descubrimientos como informando a los hombres que también se erigió un pilar de ladrillo. Josefo informa que el pilar de piedra permaneció en la tierra de Siriad en su día.

Cristianismo

El Libro de los Jubileos del Siglo II A.C., considerado no canónico excepto en las Iglesias de Alejandría, habla de que Adán y Eva tuvieron nueve hijos e hijas, dos de ellas llamadas Awa y Azura. Este libro fecha el nacimiento de Set en el 130 Anno Mundi (AM).​ Según él, en el 231 AM Set se casó con su hermana, Azura, que era cuatro años menor que él. En el año 235 AM, Azura dio a luz a Enos.​

Set es conmemorado como uno de los Santos Antepasados en el Calendario de los Santos de la Iglesia Apostólica Armenia, junto con Adán, Abel y otros, con una fiesta el 26 de julio. También está incluido en la Genealogía de Jesús, según Lucas 3:23–38.

Los setianos eran una secta gnóstica cristiana que podría tener sus orígenes antes del cristianismo.​

Islam

Aunque el Corán no menciona a Set, es venerado dentro de la tradición islámica como el tercer y justo hijo de Adán y Eva y visto como el regalo otorgado a Adán después de la muerte de Abel. El erudito e historiador sunita ibn Kathir en su tarikh (libro de historia) Al-Bidāya wa-n-nihāya (البداية والنهاية)​ registra que Set, un profeta como su padre Adán, transfiere la Ley de Dios a la humanidad después de la muerte de Adán​ y lo coloca entre los exaltados patriarcas antediluvianos de las generaciones de Adán. Algunas fuentes dicen que Set fue el receptor de escrituras.​ Se dice que estas escrituras son las "primeras escrituras" mencionadas en Q 87:18. El historiador y exégeta medieval al-Tabari y otros eruditos dicen que Set enterró a Adán y los textos secretos en la tumba de Adán, es decir, la "Cueva de los Tesoros".

La literatura islámica sostiene que Set nació cuando Adán tenía más de 100 años y que Adán nombró a Set como guía para su pueblo. El historiador y traductor sirio del Siglo XI Al-Mubashshir ibn Fātik registró las máximas y aforismos de los filósofos antiguos en su libro Kitāb mukhtār al-ḥikam wa-maḥāsin al-kalim,​ e incluyó un capítulo sobre Set. Dentro de la tradición islámica, Set tiene sabiduría de varios tipos; conocimiento del tiempo, profecía del futuro Gran Diluvio e inspiración sobre los métodos de oración nocturna. Islam, judaísmo y cristianismo trazan la genealogía de la humanidad hasta Set, ya que Abel no dejó herederos y los herederos de Caín, según la tradición, fueron destruidos por el Gran Diluvio. Muchas artesanías islámicas tradicionales​ se remontan a Set, como la fabricación de peines de cuerno.​ Set también juega un papel en el sufismo, e Ibn Arabi incluye un capítulo en sus Biseles de sabiduría sobre Set, titulado “La sabiduría de la expiración en la palabra de Set”.

Algunas tradiciones ubican la tumba de Set en el pueblo de Al-Nabi Shayth (literalmente "El profeta Set") en las montañas sobre el valle de Beqaa en el Líbano, donde hay una mezquita que lleva su nombre. Esta tumba fue descrita por el geógrafo del Siglo XII Ibn Jubayr. Una tradición rival, mencionada por geógrafos árabes medievales posteriores del Siglo XIII en adelante, colocó la tumba de Nabi Shith ("Profeta Set") en el pueblo palestino de Bashshit, al suroeste del pueblo de Ramla. Según el Fondo de Exploración Palestina, Bashshit significa Beit Shith, es decir, "Casa de Set".​ La aldea se despobló con el establecimiento del Estado de Israel en 1948, pero la estructura de tres cúpulas que se dice que es la tumba de Set sobrevive en el moshav israelí que Aseret construyó en el sitio.

Se cree que una tumba de doce pies de largo ubicada en la mezquita Hazrat Shees Jinnati, en Ayodhya, en el estado de Uttar Pradesh de la India, es de Hazrat Shees o el profeta Set.​

Santuario en Mosul

El 26 de julio de 2014, las fuerzas del Estado Islámico de Irak y el Levante volaron el santuario de Nabi Shiyt (Profeta Set) en Mosul. Sami al-Massoudi, el subdirector de la Oficina de Dotación chií que supervisa los lugares sagrados, confirmó esa destrucción. Añadió que el Estado Islámico llevó algunos de los artefactos a un lugar desconocido.

En el mandeísmo

Según las escrituras mandeas que incluyen la Qolastā, el Libro de Juan y el Genzā Rabbā, Set es afín a la figura soteriológica angelical Shithil,​ un hijo de Adam Kadmaya que enseñó a Juan el Bautista con sus hermanos Anush uthra e Hibil Ziwa.

Curiosidades:
  • La película Noé (Noah en inglés) es una película épica estadounidense de 2014, que trata sobre la decendencia de SET en la tierra despues del jardin del Eden.

Tomado de: